Cinq leçons à tirer de l’architecture Zero Trust
L’approche Zero Trust est un paradigme de cybersécurité complet qui couvre toutes les ressources & les données de l’entreprise. Focus sur les piliers de cette approche pour une mise en oeuvre réussie.
L’approche Zero Trust est un paradigme de cybersécurité complet qui couvre toutes les ressources & les données de l’entreprise. Focus sur les piliers de cette approche pour une mise en oeuvre réussie.
Nombreuses sont les raisons pour lesquelles de nombreuses entreprises et leurs collaborateurs votent en faveur d'un modèle de travail hybride. Mais comment protéger efficacement ce nouveau périmètre ?
Un nouveau rapport WatchGuard met en lumière le décalage entre l'aspect crucial du Threat Hunting pour les entreprises et leur degré de maturité et de compétence dans cette discipline.
Les identifiants d'accès aux réseaux d'entreprise constituent une denrée précieuse que les entreprises doivent protéger si elles ne souhaitent pas risquer de les voir mis en vente sur le Dark Web.
Alors que les attaques par ransomware ou autre malware font souvent les gros titres de la presse, on entend moins parler des domaines malveillants qui sont pourtant régulièrement au coeur de cyber attaques d'envergure. Penchons-nous sur quelques-uns de ces cyber incidents survenus en 2021.
Les attaques DDoS sont la cause de plus d'1/3 des incidents qui rendent indisponible un système ou un réseau c'est pourquoi les MSP doivent mettre en oeuvre des solutions susceptibles de réduire la probabilité que de telles attaques bloquent ou affectent la connectivité de leurs clients.
Les ransomwares représenteraient une menace équivalente aux attaques terroristes du 11 septembre 2001 et les récentes attaques ne sont vraisemblablement que des signes avant-coureurs de ce qui est à venir. Dans un tel contexte, que faire pour se prémunir contre les ransomwares ?
Focus sur la traque des menaces (threat hunting) et la détection des menaces (threat detection) : quelles différences entre les deux ? Que privilégier et pour quelles raisons ?
Quelles fonctionnalités doit inclure une solution de sécurité avancée des endpoints pour offrir la meilleure protection face aux cybermenaces actuelles ?
Le phénomène de la hausse des cryptomonnaies va de pair avec de potentielles conséquences en matière de cybersécurité. Mais quels sont les principaux problèmes de sécurité auxquels sont aujourd’hui confrontés investisseurs et entreprises ?